Завантажити PDF файл.

Формула / Реферат

1. Спосіб захисту, на основі щонайменше одного незадіяного пристрою (60), що містить принаймні засоби (15) запам’ятовування і засоби (16) обробки, від неавторизованого використання уразливої програми (2v), яка функціонує на системі (3) обробки даних, який полягає в тому, що:

à у фазі (P) захисту:

• визначають:

– щонайменше одну характеристику виконання програми, що може бути проконтрольована, щонайменше частково, у пристрої (6),

– щонайменше один критерій, що має виконуватися щонайменше для однієї характеристики виконання програми,

– засоби (17) детектування, що їх слід застосовувати у пристрої (6) і які дозволяють виявити, що принаймні одна характеристика виконання програми не відповідає щонайменше одному відповідному критерію,

– і засоби (18) примусу, що їх слід застосовувати у пристрої (6) і які дозволяють проінформувати систему (3) обробки даних і/або модифікувати виконання програми, поки не дотримано хоча б одного критерію;

• конструюють засоби експлуатації, що дозволяють пристрою (6) задіяти засоби (17) детектування й засоби (18) примусу;

створюють захищену програму (2p):

– за допомогою вибору щонайменше однієї характеристики виконання контрольованої програми з характеристик виконання, які можуть бути проконтрольовані,

– за допомогою вибору щонайменше одного критерію, який має виконуватися щонайменше для однієї вибраної характеристики виконання програми,

– за допомогою вибору щонайменше одного алгоритму, який у ході виконання уразливої програми (2v) використовує щонайменше один операнд і дозволяє одержати щонайменше один результат і для якого слід контролювати щонайменше одну характеристику виконання вибраної програми,

– за допомогою вибору щонайменше одного фрагмента коду (2vs) уразливої програми, що містить щонайменше один вибраний алгоритм,

– за допомогою створення вихідного коду (2ps) захищеної програми на основі коду уразливої програми (2v) модифікацією щонайменше одного вибраного фрагмента коду (2vs) уразливої програми, щоб одержати щонайменше один модифікований фрагмент коду (2ps) захищеної програми, причому ця модифікація така, що:

Ø в ході виконання захищеної програми (2p) перша виконувана частина (2pes) виконується в системі (3) обробки даних, а друга виконувана частина (2peu) виконується у пристрої (6), отриманому з незадіяного пристрою (60) після завантаження інформації,

Ø друга виконувана частина (2peu) виконує щонайменше функціональну можливість щонайменше одного вибраного алгоритму,

Ø і в ході виконання захищеної програми (2p) щонайменше одна вибрана характеристика виконання контролюється за допомогою другої виконуваної частини (2peu), і недотримання критерію приводить до модифікації виконання захищеної програми (2p);

– і за допомогою створення:

Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) реалізується перша виконувана частина (2pes), яка виконується в системі обробки даних (3), і щонайменше частина якого враховує, що контролюється щонайменше одна характеристика виконання вибраної програми,

Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), що містить засоби експлуатації, що дозволяють застосовувати також засоби (17) детектування і засоби (18) примусу, причому друга частина (2pou) об’єктного коду така, що після завантаження в незадіяний пристрій (60), у ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої контролюється щонайменше одна характеристика виконання програми і за допомогою якої недотримання критерію приводить до модифікації виконання захищеної програми (2p),      

• і завантажують другу частину (2pou) об’єктного коду в незадіяний пристрій (60) з одержанням пристрою (6),

à а в фазі (U) використання, в ході якої відбувається виконання захищеної програми (2p):

• за наявності пристрою (6):

– якщо всіх критеріїв, що відповідають усім контрольованим характеристикам виконання всіх модифікованих фрагментів захищеної програми (2p), дотримано, допускають номінальне функціонування зазначених фрагментів захищеної програми (2p) й, отже, номінальне функціонування захищеної програми (2p),

– а якщо принаймні одного з критеріїв, що відповідають контрольованій характеристиці виконання одного фрагмента захищеної програми (2p), не дотримано, інформують систему (3) обробки даних про згадане недотримання і/або модифікують функціонування фрагмента захищеної програми (2p) таким чином, щоб функціонування захищеної програми (2p) було змінено;

• тоді як за відсутності пристрою (6), незважаючи на запит фрагмента першої виконуваної частини (2pes) на запуск виконання у пристрої (6) функціональної можливості вибраного алгоритму, не забезпечується можливість коректно відповісти на цей запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.

2. Спосіб за п. 1, який відрізняється тим, що:

щоб обмежити використання захищеної програми (2p),

à у фазі (P) захисту:

• визначають:

– як характеристику виконання програми, яка може бути проконтрольована, - змінну для кількісного контролю використання однієї функціональної можливості програми,

– як критерій, що його слід дотримуватися, - щонайменше одне порогове значення, зв’язане з кожною змінною для кількісного контролю,

– і засоби поновлення, що дозволяють поновити щонайменше одну змінну для кількісного контролю;

• конструюють засоби експлуатації, що дозволяють пристрою (6) застосовувати засоби поновлення;

• і модифікують захищену програму (2p):

– за допомогою вибору як характеристики виконання контрольованої програми щонайменше однієї змінної для кількісного контролю використання однієї функціональної можливості програми,

– за допомогою вибору:

Ø щонайменше однієї функціональної можливості захищеної програми (2p), використання якої можна проконтролювати з використанням змінної для кількісного контролю,

Ø щонайменше однієї змінної для кількісного контролю, яка служить для кількісної характеристики використання згаданої функціональної можливості,

Ø щонайменше одного порогового значення, зв’язаного з вибраною змінною для кількісного контролю і відповідного межі використання згаданої функціональної можливості,

Ø і щонайменше одного методу поновлення значення вказаної змінної для кількісного контролю залежно від використання вказаної функціональної можливості,

– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому згадана модифікація така, що в ході виконання захищеної програми (2p) змінна для кількісного контролю поновлюється за допомогою другої виконуваної частини (2peu), залежно від використання зазначеної функціональної можливості, й ураховується щонайменше одне перевищення порогового значення,

à а у фазі (U) використання, у присутності пристрою (6), у випадку, коли виявлено щонайменше одне перевищення порогового значення, що відповідає щонайменше одній межі використання, інформують про це систему (3) обробки даних і/або модифікують функціонування фрагмента захищеної програми (2p) таким чином, щоб функціонування захищеної програми (2p) було змінено.

3. Спосіб за п. 2, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають:

– декілька відповідних порогових значень щонайменше для однієї змінної для кількісного контролю,

– і різноманітні засоби примусу, що відповідають кожному зі згаданих порогів;

• і модифікують захищену програму (2p):

– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї змінної для кількісного контролю, з якою мають зв’язуватися декілька порогових значень, що відповідають різноманітним межам використання функціональної можливості,

– за допомогою вибору щонайменше двох порогових значень, зв’язаних з вибраною змінною для кількісного контролю,

– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому зазначена модифікація така, що в ході виконання захищеної програми (2p) перевищення різних порогових значень враховуються за допомогою другої виконуваної частини (2peu) різними способами,

à а у фазі (U) використання:

• за наявності пристрою (6):

– у випадку, коли виявлено перевищення першого порогового значення, дають команду захищеній програмі (2p) не використовувати надалі відповідну функціональну можливість,

– а у випадку, коли виявлено перевищення другого порогового значення, роблять нездійсненною відповідну функціональну можливість і/або щонайменше частину захищеної програми (2p).

4. Спосіб за п. 2 або 3, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають засоби перезавантаження, що дозволяють щонайменше одне додаткове використання щонайменше однієї функціональної можливості програми, контрольованої за допомогою змінної для кількісного контролю;

• конструюють засоби експлуатації, що дозволяють також пристрою (6) задіяти засоби перезавантаження;

• і модифікують захищену програму (2p):

– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї змінної для кількісного контролю, що дозволяє обмежити використання однієї функціональної можливості, для якої існує можливість дозволу, щонайменше на одне додаткове використання,

–  і за допомогою модифікації щонайменше одного вибраного фрагмента, причому згадана модифікація така, що у фазі перезавантаження щонайменше одне додаткове використання щонайменше однієї функціональної можливості, що відповідає одній вибраній змінній для кількісного контролю, може бути дозволено,

à а у фазі перезавантаження:

• поновлюють щонайменше одну вибрану змінну для кількісного контролю і щонайменше одне відповідне порогове значення так, щоб дозволити щонайменше одне додаткове використання функціональної можливості.

5. Спосіб за п. 1, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають:

– як характеристику виконання програми, яка може бути проконтрольована, - профіль використання програми,

– і як критерій, що його слід дотримуватися, - щонайменше одну ознаку виконання програми;

• і модифікують захищену програму (2p):

– за допомогою вибору як характеристики виконання контрольованої програми щонайменше одного профілю використання програми,

– за допомогою вибору щонайменше однієї ознаки виконання програми, що її має дотримуватися щонайменше один профіль використання,

–  і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому згадана модифікація така, що в ході виконання захищеної програми (2p) друга виконувана частина (2peu) дотримується всіх вибраних ознак виконання,

à а у фазі (U) використання, за наявності пристрою (6) у випадку, якщо виявлено, що не дотримано хоча б однієї ознаки виконання, інформують про це систему (3) обробки даних і/або модифікують функціонування частини захищеної програми (2p) так, щоб функціонування захищеної програми (2p) було змінено.

6. Спосіб за п. 5, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають:

– набір інструкцій, інструкції зі складу якого можуть бути виконані у пристрої (6),

– набір команд інструкцій для згаданого набору інструкцій, причому команди інструкцій можуть бути виконані в системі (3) обробки даних, викликаючи у пристрої (6) виконання інструкцій,

– як профіль використання – зчеплення інструкцій,

– як ознаку виконання – бажане зчеплення для виконання інструкцій,

– як засоби (17) детектування – засоби, що дозволяють виявити, що зчеплення інструкцій не відповідає бажаному,

– як засоби (18) примусу – засоби, що дозволяють проінформувати систему (3) обробки даних і/або модифікувати функціонування фрагмента захищеної програми (2p), якщо зчеплення інструкцій не відповідає бажаному;

• конструюють засоби експлуатації, що дозволяють пристрою (6) виконувати інструкції з набору інструкцій, причому виконання зазначених інструкцій викликається виконанням команд інструкцій у системі (3) обробки даних;

• і модифікують захищену програму (2p):

– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми:

Ø за допомогою перетворення елементарних функцій на інструкції,

Ø за допомогою задання зчеплення, що його мають дотримуватися щонайменше деякі з інструкцій під час їхнього виконання у пристрої (6),

Ø і за допомогою перетворення елементарних команд на команди інструкцій, що відповідають використовуваним інструкціям,

à а у фазі (U) використання, за наявності пристрою (6), у випадку, якщо виявлено, що зчеплення виконуваних у пристрої (6) інструкцій не відповідає бажаному, інформують про це систему (3) обробки даних і/або модифікують функціонування фрагмента захищеної програми (2p) так, щоб функціонування захищеної програми (2p) було змінено.

7. Спосіб за п. 6, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають:

– як набір інструкцій – набір інструкцій, у якому щонайменше деякі інструкції працюють на регістрах, і використовують щонайменше один операнд для видачі результату,

– щонайменше для частини інструкцій, що працюють на регістрах:

Ø частину (PF), що задає функціональну можливість інструкції,

Ø і частину, що задає бажане зчеплення для виконання інструкцій і містить бітові поля, що відповідають:

q       полю (CII) ідентифікації інструкції, 

q        і для кожного операнда інструкції:

* полю (CDk) прапора,

* і полю (CIPk) ідентифікації, передбаченої для операнда,

– для кожного регістра, що належить до засобів експлуатації і використовується набором інструкцій, - поле (CIGv) передбаченої ідентифікації, в якому автоматично запам’ятовується ідентифікація останньої інструкції, що повернула свій результат у вказаний регістр,

– як засоби (17) детектування – засоби, що дозволяють під час виконання інструкції для кожного операнда, коли цього вимагає поле (CDk) прапора, контролювати рівність між полем (CIGv) генерованої ідентифікації, що відповідає регістру, використовуваному згаданим операндом, і полем (CIPk) передбаченої ідентифікації початкової адреси цього операнда,

– і як засоби (18) примусу – засоби, що дозволяють модифікувати результат виконання інструкцій, якщо принаймні одна з контрольованих рівностей хибна.

8. Спосіб за будь-яким з пп. 1-7, який відрізняється тим, що:

à у фазі (P) захисту:

• модифікують захищену програму (2р):

– за допомогою вибору щонайменше однієї змінної, використовуваної щонайменше в одному вибраному алгоритмі, яка в ході виконання захищеної програми (2p) частково визначає стан захищеної програми (2p),

–  за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому ця модифікація така, що в ході виконання захищеної програми (2p) щонайменше одна вибрана змінна або одна копія вибраної змінної знаходиться у пристрої (6),

– і за допомогою створення:

Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому ця перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) щонайменше один фрагмент першої виконуваної частини (2pes) враховує, що принаймні одна змінна або щонайменше одна копія змінної знаходиться у пристрої (6),

Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), причому ця друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6) і в ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої щонайменше одна вибрана змінна або щонайменше одна копія вибраної змінної також знаходиться у пристрої (6),

à а у фазі (U) використання:

• за наявності пристрою (6), кожного разу, коли цього вимагає фрагмент першої виконуваної частини (2pes), використовують змінну або копію змінної, що знаходиться у пристрої (6) так, щоб указаний фрагмент виконувався коректно й, отже, захищена програма (2p) була повнофункціональною,

• а за відсутності пристрою, незважаючи на запит фрагмента першої виконуваної частини (2pes) на використання змінної або копії змінної, що знаходиться у пристрої (6), не забезпечується можливість коректної відповіді на вказаний запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.

9. Спосіб за п. 6, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають:

– як команду запуску – команду інструкції,

– як залежну функцію – інструкцію,

– як установний параметр, - принаймні один аргумент для команди запуску, що відповідає, щонайменше частково, інформації, переданій системою (3) обробки даних на пристрій (6), щоб викликати запуск відповідної залежної функції,

– метод перейменування установних параметрів, що дозволяє перейменувати установні параметри, щоб одержати команди запуску з перейменованими установними параметрами,

– і засоби (20) відновлення, що призначені для застосування у пристрої (6) у фазі (U) використання і що дозволяють знайти залежну функцію, що її слід виконати, виходячи з перейменованого установного параметра;

• конструюють засоби експлуатації, дозволяють пристрою (6) задіяти засоби відновлення;

• і модифікують захищену програму (2p):

– за допомогою вибору у вихідному коді (2ps) захищеної програми команд запуску,

– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми за допомогою перейменування установних параметрів вибраних команд запуску, щоб приховати ідентичність відповідних  залежних функцій,

– і за допомогою створення:

Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) виконуються команди запуску з перейменованими установними параметрами,

Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), що містить засоби експлуатації, які використовують також засоби (20) відновлення, причому друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6), у ході виконання захищеної програми (2p) ідентичність залежних функцій, виконання яких викликано першою виконуваною частиною (2pes), відновлюється за допомогою другої виконуваної частини (2peu), а залежні функції виконуються за допомогою другої виконуваної частини (2peu),

à а у фазі (U) використання:

• за наявності пристрою (6), кожного разу, коли цього вимагає команда запуску з перейменованими установними параметрами, що міститься у фрагменті першої виконуваної частини (2pes), відновлюють у пристрої (6) ідентичність відповідної залежної функції і виконують її так, щоб указаний фрагмент виконувався коректно й, отже, захищена програма (2p) була повнофункціональною;

• тоді як за відсутності пристрою (6), незважаючи на запит фрагмента першої виконуваної частини (2pes) на запуск виконання у пристрої (6) залежної функції, не забезпечується можливість коректної відповіді на вказаний запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.

10. Спосіб за п. 9, який відрізняється тим, що:

à у фазі (P) захисту:

• визначають, щонайменше для однієї залежної функції, сімейство алгоритмічно еквівалентних залежних функцій, що викликаються командами запуску, перейменовані установні параметри яких є різними;

• і модифікують захищену програму (2p):

– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї команди запуску з перейменованими установними параметрами,

– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми за допомогою заміни щонайменше перейменованого установного параметра команди запуску з вибраним установним параметром на інший перейменований установний параметр, що викликає запуск залежної функції з того ж сімейства.

11. Спосіб за п. 10, який відрізняється тим, що включає:

à у фазі (P) захисту визначення, щонайменше для однієї функції, сімейства алгоритмічно еквівалентних залежних функцій:

– за допомогою зчеплення поля шумів з інформацією, що визначає ту функціональну частину залежної функції, що виконується у пристрої (6),

– або за допомогою використання поля (CII) ідентифікації інструкції і полів (CIPk) ідентифікації, передбачених для операндів.

12. Спосіб за п. 9, 10 або 11, який відрізняється тим, що:

à у фазі (P) захисту визначають:

– як метод перейменування установних параметрів – метод кодування для кодування установних параметрів,

– і як засоби (20) відновлення – засоби, що застосовують метод декодування для розкодування перейменованих установних параметрів і відновлення ідентичності залежних функцій, що їх потрібно виконати у пристрої (6).

13. Спосіб за будь-яким з пп. 1-12, який відрізняється тим, що:

à у фазі (P) захисту:

• модифікують захищену програму (2p):

– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше одного умовного переходу, виконуваного щонайменше в одному вибраному алгоритмі,

– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому зазначена модифікація така, що в ході виконання захищеної програми (2p) функціональна можливість щонайменше одного вибраного умовного переходу виконується, за допомогою другої виконуваної частини (2peu), у пристрої (6),

– і за допомогою створення:

Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) функціональна можливість щонайменше одного вибраного умовного переходу виконується у пристрої (6),

Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), причому друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6), у ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої виконується функціональна можливість щонайменше одного вибраного умовного переходу,

à а у фазі (U) використання:

• за наявності пристрою (6), кожного разу, коли цього вимагає фрагмент першої виконуваної частини (2pes), виконують у пристрої (6) функції щонайменше одного вибраного умовного переходу таким чином, щоб указаний фрагмент виконувався коректно й, отже, захищена програма (2p) була повнофункціональною;

• а за відсутності пристрою (6), незважаючи на запит фрагмента першої виконуваної частини (2pes) на виконання функцій умовного переходу у пристрої (6), не забезпечується можливість коректної відповіді на вказаний запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.

14. Спосіб за п. 13, який відрізняється тим, що у фазі (P) захисту модифікують захищену програму (2p):

– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї серії вибраних умовних переходів,

– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому згадана модифікація така, що в ході виконання захищеної програми (2p) глобальна функціональна можливість щонайменше однієї вибраної серії умовних переходів виконується у пристрої (6) за допомогою другої виконуваної частини (2peu),

– і за допомогою створення:

Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) функціональна можливість щонайменше однієї вибраної серії умовних переходів виконується у пристрої (6),

Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), причому друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6), у ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої виконується глобальна функціональна можливість щонайменше однієї вибраної серії умовних переходів.

15. Спосіб за будь-яким з пп. 1-14, який відрізняється тим, що розкладають фазу (P) захисту на вхідну підфазу (P1) захисту, не залежну від програми, що захищається, і на вихідну підфазу (P2) захисту, залежну від програми, що захищається.

16. Спосіб за п. 15, який відрізняється тим, що в ході вхідної підфази (P1) захисту задіюють стадію (S11) визначень, на якій виконуються всі визначення.

17. Спосіб за п. 16, який відрізняється тим, що після стадії (S11) визначень задіюють стадію конструювання (S12), на якій створюються засоби експлуатації.

18. Спосіб за п. 17, який відрізняється тим, що після стадії (S12) конструювання задіюють стадію (S13) передперсоналізації, яка полягає в тому, що завантажують у незадіяний пристрій (60) щонайменше частину засобів експлуатації, щоб одержати передперсоналізований пристрій (66).

19. Спосіб за п. 16 або 17, який відрізняється тим, що в ході вхідної підфази (P1) захисту задіюють стадію (S14) виготовлення засобів, на якій виготовляються засоби, що допомагають при створенні захищених програм або автоматизації захисту програм.

20. Спосіб за п. 15 або 18, який відрізняється тим, що вихідну підфазу (P2) захисту розкладають на:

• стадію (S21) створення, на якій на основі уразливої програми (2v) створюється захищена програма (2p);

• можливо, стадію (S22) модифікації, на якій модифікується захищена програма (2p);

• і, можливо, стадію (S23) персоналізації, на якій:

– друга частина (2pou) об’єктного коду захищеної програми (2p), що, можливо, містить засоби експлуатації, завантажується щонайменше в один незадіяний пристрій (60), щоб одержати принаймні один пристрій (6),

– або друга частина (2pou) об’єктного коду захищеної програми (2p), що, можливо, містить засоби експлуатації, завантажується щонайменше в один передперсоналізований пристрій (66), щоб одержати щонайменше один пристрій (6).

21. Спосіб за п. 19 або 20, який відрізняється тим, що в ході стадії (S21) створення і, можливо, стадії (S22) модифікації використовують щонайменше один із засобів, призначених для використання при створенні захищених програм або автоматизації захисту програм.

Текст

1 Застосування алмазів з питомою поверх2 нею, не меншою за 150м /г як, каталізатора для електрохімічного виділення або окислення водню 2 Спосіб отримання каталізатора за п 1, який передбачає здійснення термообробки матеріалу каталізатора у водневому середовищі, який відрізняється тим, що термообробку проводять в два етапи на першому етапі при температурі 750 850°С протягом 1 5 - 2 5 хвилин, на другому - при температурі 250 - 330°С протягом ЗО - 45 хвилин Винаходи стосуються енергетичної та машинобудівної промисловості і можуть бути використані для виготовлення водневих електродів для паливних елементів Відомий найбільш близький за технічною суттю до винаходу каталізатор для електрохімічного виділення або окислення водню - карбіди тугоплавких матеріалів (див «Физико-химические основы получения тугоплавких сверхтвердых материалов» Кислый П С , Боднарук Н И , Горичок Я О , Заваруха О К , Крыль Я А , Кузенкова М А , Маринич М А , Сухоребрый В Н - Київ,1986, "Наукова думка", с 128-134) Недоліком таких каталізаторів слід вважати відносно низьке значення електрокаталітичної активності виділення або окислення водню та їх нестабільність у часі за причини утворення на їх поверхні нелетючих плівок, які закривають активні центри Крім того, промислово виготовлені карбідні порошки на своїй поверхні мають велику КІЛЬКІСТЬ забруднень органічного та неорганічного походження, тому з метою очистки поверхні тугоплавких карбідів та придания їм каталітичної активності необхідно проводити великооб'ємну обробку порошків з застосуванням токсичних речовин 1 та 2 класу токсичності соляну, азотну кислоти та хромовий ангідрид вищі, (див «Перспективы использования новых углеродных материалов, для хранения водорода на борту автомобиля» Алексеева О К - в кн «Водородное материаловедение и химия гидридов металлов» - Киев, ADEF- Ukraine, стр 674-675), при цьому термообробку здійснюють при температурі 200°С Такі режими термообробки не призведуть до отримання необхідних властивостей каталізатора при використанні як каталізатора алмазів, тобто цей спосіб непридатний в цьому випадку В основу винаходу поставлено завдання створення такого каталізатора для електрохімічного виділення або окислення водню і способу його виготовлення, поєднаних єдиним винахідницьким задумом, при яких забезпечується підвищення каталітичної активності, стабільність дм у часі, як наслідок підвищення продуктивності паливного елементу, для виготовлення якого його використовують, а також спрощення технології отримання цих каталізаторів і підвищення еколопчності за рахунок скорочення застосування токсичних ХІМІЧНИХ реактивів Для вирішення цього завдання як каталізатор для електрохімічного виділення чи окислення водню пропонується застосовувати алмази з питомою поверхнею не меньшою за 150м2/г, а у способі отримання каталізатора, який передбачає здійснення термообробки матеріалу каталізатора у водневому середовищі, згідно винаходу термообробку проводять в два етапи на першому етапі при температурі 750 - 850°С Відомий також найбільш близкий за технічною суттю до винаходу спосіб отримання каталізатора, який передбачає термообробку матеріалу каталізатора (графітових волокон) у водневому середо со о Ю 50370 протягом 1 5 - 2 5 хвилин, на другому - при температурі 250 - 330°С протягом ЗО - 45 хвилин Причинно-наслідковий зв'язок між сукупністю ознак, що заявляється і технічним результатом, який досягається при її реалізації, полягає у наступному Для підвищення каталітичної активності каталізаторів використовуються алмази з питомою поверхнею не меньшою за 150м2/г Чим вище питома поверхня алмазів, тим більше на ній активних центрів, на яких мають місце процеси електрокаталітичного виділення або окислення водню Проведення експериментальних робіт показало, що для створення електрокаталітичних центрів на поверхні алмазу необхідно проводити термообробку при пропонованих режимах на першому етапі у водневому середовищі при температурі 750 - 850°С За таких умов має місце очистка поверхневих центрів алмазу від різних домішок, в першу чергу, неорганічних і органічних сполук, відкриття забруднених пор, та їх активація Такий процес необхідно проводити не більше 1 5 - 2 5 хвилин, оскільки при часі меньшому за 15 хвилин не всі домішки вигоряють з алмазної поверхні При проведенні процесу термообробки більш, ніж 25 хвилин можливе поверхневе окислення алмазу до моно- чи двооксиду вуглецю Протягом другого етапу термообробки відбувається накопичення об'єму водню у порах алмазу Створюються хемосорбційні зв'язки алмазу з воднем, завдяки попередній активації поверхні алмазу Як показали наші дослідження, саме застосування усіх цих факторів забезпечує підвищення каталітичної активності, стабільності у часі, яка полягає в зростанні швидкості процесу електровиділення або окислення водню, як наслідок підвищується продуктивність паливного елементу, а також спрощення технології отримання цих каталізаторів і підвищення еколопчності Приклад 1 Була виготовлена партія ультрадісперного алмазу з питомою поверхнею 164м/г Було відібрано проби Одна проба була вихідна для проведення порівняльного аналізу Іншу пробу вагою 20г засипали у човник з оксиду алюмінію і вставляли його у трубу печі Починали пропускання водню у трубку печі Після ЦЬОГО включали нагрівання пічки зі швидкістю нагріву 10 градусів у хвилину Після того як температура пічки піднялася до 800°С процес термообробки проводився 20 хвилин На дру гому етапі процесу термообробки, виключили підігрівання пічки і, коли температура досягла 300°С, залишили цю температуру постійною протягом 35 хвилин Наприкінці процесу термообробки пічку виключили При зниженні температури до температури навколишнього середовища човник з алмазами розміщували уексікаторі Виготовляли зразки модельних електродів з вихідного та пропонованого алмазів Підкладкою для нанесення алмазу було використано нікелеву сітку, з якої вирізали зразки розміром 10 х 20мм Була виготовлена суміш алмазного каталізатору з фторопластовим лаком у співвідношенні 10 до 1 В суміш добавляли краплями ацетон Після цього наносили суміш на підкладку Зразки підсушували та зважували до постійної ваги В спеціальну електрохімічну ячейку вставляли алмазний електрод Допоміжним електродом був платиновий електрод Порівняльний електрод хлорсрібний електрод Через електрохімічну ячейку пропускали водень протягом 1 години Після ЦЬОГО знімали криві (катодні - для процесу виділення водню та анодні для процесу окислення водню) змінення току від потенціалу Визначали густину струму і (мА/см2) за формулою і = I/S, де І - величина струму, S - площа поверхні електроду (см2) Перенапругу ті визначали за формулою Г| = фроб - фріВН , ДЄ Фроб - потенціал алмазного електроду, (В) Фрівн - потенціал рівноважного електроду (В) Будували залежність г| - їді Проводили екстраполяцію кривої г| - їді до величини г| = 0 Відрізок кривої , що відсікається на осі струму.відповідає значенню густини струму обмшу(Ю, мА/см2) Величина Ю визначала каталітичну активність матеріалу каталізатора Спосіб було реалізовано також при граничних і при виході за границі пропованих режимів, а також - за прототипом Дані зведено в таблицю У наведеному прикладі електрокаталітична активність Ю дорівнює 180мА/см2 Таким чином, пропонований каталізатор для електрохімічного виділення або окислення водню по відношенню до прототипу має збільшення густини обміну струму у 1,8 раз , та часу стабільної роботи у 1,5 раз 50370 Таблиця Температура обробки, °С Питома Об'єкт випро- №№ поверхня На На друбувань п/п алмазів пергому шому етапі етапі 1 164 800 300 2 150 750 250 3 150 850 330 Час обробки, Показники ефективності хвилин На Густина Час стабільНа друперобміну ної роботи гому шому струму і,о каталізатора, етапі етапі мА/см2 годин 20 35 180 1100 25 45 160 910 15 ЗО 175 1000 4 300 20 35 155 850 164 740 300 20 35 124 900 6 164 860 300 20 35 136 720 7 164 800 240 20 35 141 800 8 164 800 340 20 35 140 740 9 164 800 300 10 35 135 710 10 164 800 300 ЗО 35 160 680 11 164 800 300 20 25 154 750 12 Дани за прототипом 800 5 Пропоновані каталізатор та спосіб його отримання 140 164 800 300 20 50 120 705 100 620 Використовували як каталізатор карбід ванадію з застосуванням обробки поверх13 ні хромовим ангідридом, соляною та азотною кислотами ДП «Український інститут промислової власності» (Укрпатент) вул Сім'ї Хохлових, 15, м Київ, 04119, Україна ( 0 4 4 ) 4 5 6 - 2 0 - 90 ТОВ "Міжнародний науковий комітет" вул Артема, 77, м Київ, 04050, Україна (044)216-32-71 Примітки Зменшується число реакційних центрів Недостатня очистка поверхні Можливе вигоряння окремих зерен Недостатня очистка поверхні Можливе викришування окремих зерен Недостатня очистка поверхні Можливе вигоряння та викришування окремих зерен Можливе викришування окремих зерен Недостатня очистка поверхні

Дивитися

Додаткова інформація

Назва патенту англійською

Catalyst for electrochemical isolation or oxidation of hydrogen and a method for producing thereof

Автори англійською

Novikov Mykola Vasyliovych, Bohatyriova Halyna Pavlivna, Marinich Marharyta Anatoliivna, Marinich Margaryta Anatoliivna, Bazalii Halyna Andriivna, Oliinyk Nonna Oleksandrivna

Назва патенту російською

Катализатор для электрохимического выделения или окисления водорода и способ его получения

Автори російською

Новиков Николай Васильевич, Богатирева Галина Павловна, Богатырева Галина Павловна, Богатырёва Галина Павловна, Маринич Маргарита Анатольевна, Базалий Галина Андреевна, Олейник Нона Александровна

МПК / Мітки

МПК: H01M 4/86, C25B 1/02

Мітки: отримання, електрохімічного, спосіб, каталізатор, виділення, окислення, водню

Код посилання

<a href="http://uapatents.com/3-50370-katalizator-dlya-elektrokhimichnogo-vidilennya-abo-okislennya-vodnyu-i-sposib-jjogo-otrimannya.html" target="_blank" rel="follow" title="База патентів України">Каталізатор для електрохімічного виділення або окислення водню і спосіб його отримання</a>

Подібні патенти